重生之我是赏金猎人(十)-某大厂从废弃sso登陆口到多思路fuzz获取各地高管信息

0x00 项目背景

该系列旨在分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例,如果读者能从本项目习得一些有用的知识,那么笔者将非常荣幸。

该系列首发github:https://github.com/J0o1ey/BountyHunterInChina
本项目由M78sec维护,未经授权,文章严禁私自修改版权转载。

0x01 前言

前期通过灯塔 + ffuf + oneforall 等工具组合进行子域名收集,得到目标站点,漏洞挖掘中多次踩坑成功get腾讯某后台

0x02 渗透日常——单点登录

目标URL:https://xxxx.tencent.com/#/user/login
(tmd,这里有个坑就是该站点只能使用firefox访问,别的浏览器试了谷歌,联想自带浏览器,edge访问都不行,人给我整麻了。。。。)
在这里插入图片描述
单点登录,想必各位大佬上手就会日,我就不在赘述。
常规操作,爆破
将密码设置为top100字典 账号设置为top10000,用burpsuite进行鱼叉式爆破

经过测试,密码错误时的访问时这样的在这里插入图片描述
通过响应包回显时这样的在这里插入图片描述
运气不错。经过漫长的爆破也是出了几个账号,对爆破出的账号再进行密码爆破在这里插入图片描述
你以为这就结束了?
用测试出来的账号amanxxxx 密码xxxx登录,无任何反应,登录界面仍然是登录界面,账号也是那个账号,只留下懵逼的我
后来在测试中发现用爆破出来的,账号密码登录后,并不会跳转到后台,还是跳转到登录界面,但是根据多次尝试,这些账号密码确实是存在并且正确的,并不是误报

0x03 Fuzz目录,出现转机

放弃是不可能放弃的,继续fuzz目录,发现某处存在/js/目录,于是对js目录进行爆破,最终提取出可以访问的,发现如下图在这里插入图片描述
通过浏览器unicode编码后,发现大概如下在这里插入图片描述
通过jsfinder + burpsuite ,遍历出还存活的链接

访问其中某站点,发现如下在这里插入图片描述
又是登录。。。。。 我累了。鲨了我吧

仔细一看,有个logout?问题是我没有登录过啊,想起刚才那登录无反应的账号,发现这里显示的账号和那里的一样,是同一个,于是进行测试,删除浏览器cookie重新访问在这里插入图片描述
卧槽,和刚才那个似乎不太一样,少了个logout。
整理了一下思路,发现大致流程如下

(在https://xxxx.tencent.com/#/user/login登录
例如使用amxxxx 123456登录 ,他跳转回登录界面,但是在此处能显示用此账号登录)

经过反复的测试,发现的这里也就比之前的那个多显示了一个,表明该账号已登录,也没有返回什么数据(当时感觉整个人裂开来了)
在这里插入图片描述重新回去看这几个站点,生怕遗漏了什么,功夫不负有心人,发现之前遍历js文件里的接口,是有着某种规律的,如图在这里插入图片描述

这就好办了,设置域名前缀为 polaxxxx.tencent.com 再次进行子域名爆破,结合之前得到的信息,通过ffuf发现某处已经没有在用的 api接口 ,通过f12调试器得到如图在这里插入图片描述
接下来就很好办了,通过burpsuite抓包,修改其中的值,一发入魂在这里插入图片描述在这里插入图片描述

访问站点在这里插入图片描述
支付宝查询行业经理信息在这里插入图片描述
最后,通过该域名站点cookie共用的功能,直接无登录再次拿下某后台在这里插入图片描述

0x04 总结

从单点登录无法利用 ->ffuf接口->get后台

本文作者: Cat

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值